Fatalny stan zabezpieczeń menedżerów haseł

3 marca 2017, 12:23

Eksperci z niemieckiego Instytutu Fraunhofera przeanalizowali 9 najpopularniejszych menedżerów haseł dla Androida i odkryli luki bezpieczeństwa w każdym z nich. Niektóre z analizowanych programów przechowywały hasła w formie otwartego tekstu lub też zawierały w kodzie źródłowym klucze, pozwalające na odszyfrowanie haseł


Księgarnia PWN - Gwiazdka 2024

Zmarł Paul Baran - twórca podstaw internetu

28 marca 2011, 12:57

Zmarł Paul Baran, twórca technologii leżącej u podstaw internetu. Baran w latach 60. ubiegłego wieku wpadł na pomysł rozproszenia sieci komputerowych, dzięki czemu ewentualny atak na infrastrukturę nie zakłóciłby całkowicie komunikacji


Cold-boot attack: szyfrowanie nie chroni

31 lipca 2008, 14:56

Naukowcy z Princeton University dowodzą, że szyfrowanie dysków twardych, które jest powszechnie stosowane do zabezpieczania danych, w pewnych warunkach zupełnie ich nie zabezpiecza. Akademicy zaprezentowali nowy typ ataku, który nazwali "cold-boot attack".


FBI ostrzega przed ransomware

22 stycznia 2015, 09:50

FBI informuje o rosnącej liczbie infekcji oprogramowaniem typu ransomware. Ofiarami cyberprzestępców padają zarówno użytkownicy indywidualni jak i przedsiębiorstwa. Biuro zaleca instalowanie oprogramowania blokującego wyskakujące okienka.


Marihuana

Trawka dla pięknej i zdrowej skóry?

3 lipca 2008, 00:39

Wytwarzane przez ludzki organizm związki łudząco podobne do psychoaktywnych składników marihuany pomagają utrzymać skórę w dobrej kondycji - donosi międzynarodowy zespół badaczy.


Przełomowa technologia pozwala tworzyć komórki dowolnego rodzaju

16 sierpnia 2017, 08:50

Na Ohio State University opracowano technologię o nazwie Tissue Nanotransfection (TNT), która pozwala na stworzenie komórek dowolnego rodzaju w ciele pacjenta. TNT można wykorzystać do naprawy lub przywrócenia funkcji uszkodzonych tkanek, w tym organów, naczyń krwionośnych i nerwów.


Duqu liczy sobie co najmniej 4 lata

14 listopada 2011, 13:28

Dokonana przez Kaspersky Lab analiza trojana Duqu wskazuje, że przestępcy pracowali nad szkodliwym kodem od co najmniej czterech lat. Laboratorium badało fragmenty trojana przesłane przez ekspertów z Sudanu


Dziura w Bluetooth umożliwia podsłuchiwanie smartfonów

26 sierpnia 2019, 08:54

Bluetooth Special Interest Group wydała oficjalne ostrzeżenie, w którym informuje o istnieniu dziury dającej napastnikowi dostęp do klucza szyfrującego i innych krytycznych informacji. Ich zdobycie pozwala na przeprowadzenie ataku na urządzenie ofiary.


Precyzyjny atak na Departament Stanu

20 kwietnia 2015, 09:05

FireEye Labs informuje o wykryciu serii bardzo precyzyjnych cyberataków. Przestępcy wykorzystują dziury w Adobe Flash i Microsoft Windows.


Hypacrosaurus altispinus

Ewolucyjne podchody dinozaurów

6 sierpnia 2008, 18:53

Delikatne i niezbyt dobrze zbudowane, kaczodziobe dinozaury z rodziny hadrozaurów (Hadrosauridae) nie miały wielkiej szansy w bezpośrednim starciu ze słynnym tyranozaurem. Okazuje się jednak, że ewolucja umożliwiła im sprytne ominięcie tego problemu. O odkryciu informują naukowcy z Uniwersytetu Ohio.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy